Lar Securitywatch Sua impressora de rede está totalmente aberta para ataques

Sua impressora de rede está totalmente aberta para ataques

Vídeo: SUA REDE ESTÁ VUNERÁVEL ? (Novembro 2024)

Vídeo: SUA REDE ESTÁ VUNERÁVEL ? (Novembro 2024)
Anonim

O pesquisador da ViaForensics, Sebastian Guerrero, divulgou recentemente um relatório no qual descreve várias maneiras pelas quais os atacantes podem transformar sua impressora monótona e chata contra você. De acordo com suas descobertas, as possíveis vulnerabilidades variam de ter que redefinir sua impressora (irritante) até a violação de documentos criptografados (aterrorizante).

A pesquisa se concentra no software JetDirect projetado pela HP, usado por várias impressoras de empresas para se conectar facilmente às redes. Parte do que o JetDirect faz é adicionar comandos de linguagem de impressora a documentos que controlam certos aspectos do trabalho de impressão, como formatar a página.

"Esses valores são analisados ​​e interpretados pela impressora", escreveu Guerrero, cujo trabalho foi traduzido do espanhol no site da viaForensics. "Para que, se introduzirmos um valor não esperado ou desejado, a impressora possa deixar de funcionar".

Além disso, Guerrero descobriu que as configurações de FTP de algumas impressoras podem ser manipuladas de maneira semelhante, permitindo que um invasor insira valores absurdos e, assim, novamente torne a impressora inoperante.

Desmontar uma impressora não é o mesmo que roubar as jóias da coroa, mas pode facilmente causar estragos dentro de um escritório. Além disso, a remoção da capacidade de criar cópias impressas de documentos críticos pode forçar as vítimas a usar meios menos seguros para transmitir documentos - talvez por email - que seriam mais fáceis de interceptar do que um documento físico.

Além de atacar a disponibilidade da impressora, Guerrero também descobriu que a identidade do proprietário de um trabalho de impressão poderia ser manipulada por um invasor. Com algumas linhas de código adicionais, um invasor pode cobrir suas trilhas atribuindo um trabalho de impressão a outra pessoa.

A mais perturbadora das descobertas de Guerrero foi que as medidas de segurança na própria impressora poderiam ser facilmente contornadas. "Muitos novos modelos de impressora incorporam mecanismos de autenticação para controlar quais usuários têm acesso a eles", escreve Guerrero. Sempre que um funcionário deseja imprimir um trabalho, ele precisa desbloquear o dispositivo ou inserir suas credenciais de domínio ".

Guerrero conseguiu contornar completamente esse processo, permitindo que os trabalhos fossem enviados diretamente para a impressora sem autenticação. O essencial é que mesmo arquivos seguros não são mais seguros depois de enviados para uma impressora. "Considere que todos os documentos altamente criptografados que uma empresa possui em seus computadores são automaticamente desprotegidos depois de enviados para a fila de impressão e são refletidos e armazenados na história", escreveu Guerrero. "E se os invasores tivessem controle ou acesso direto a esse registro e pudessem usar a memória interna para reimprimir trabalhos anteriores?"

Discutimos antes como a verdadeira segurança significa mais do que simplesmente bloquear gateways. A nova realidade é que qualquer dispositivo conectado à rede é uma potencial vulnerabilidade; seja uma impressora de rede ou um telefone VOIP. O futuro da segurança provavelmente será holístico, que procura proteger tudo o que está conectado a uma rede.

Para mais informações de Max, siga-o no Twitter @wmaxeddy.

Sua impressora de rede está totalmente aberta para ataques